- 博客(21)
- 收藏
- 关注
原创 若依学习笔记(四)
里面文件的对应位置也是非常明显,除了controller在admin下,其余文件都直接复制过去就好了。首先创建一个新的表(可以在代码生成功能区自行创建,也可在图形化页面创建后自行导入)生成路径和等一系列参数根据自己的功能自行更改,我这里就直接加在system下。(这里要注意,为便于后续管理,sql文件最好到对应数据库运行一下)我们可以预览并复制,创建相应模块,并进行粘贴。也可以直接生成,将文件移动到对应目录下。将其导入,我们这里已经导入完成了。提交后,就能够预览和生成代码了。
2024-07-26 09:57:54
318
原创 若依学习笔记(二)
因为是一级分类 而是下面对应的页面,需要设置对应的路径和权限等信息选择菜单名称前面的小图标可以在源文件内添加自己需要的图标再选择显示的目录/菜单名称就是目录/菜单的展示顺序 基本是从1开始向后排序如果选择 则路由地址需要以 ‘’ 开头访问的动态路由地址 比如 ‘选择隐藏 则该路由不会出现在左侧边栏 但是可以通过路由去访问选择停用 则该路由不会出现在左侧边栏 并且不能访问由于新增菜单和新增目录有重合的 所以这里只写不重合的地方访问的组件路径 例如: ‘’ 默认是在’’目录下的。
2024-07-14 17:16:11
615
原创 实训学习Day 4 MISC练习
MISC write up FTPASS 使用wireshark捕捉流量包的TCP流 通过未加密传输的数据找到用户名和密码 数据包中的线索 Wireshark流量包过滤HTTP报文 其中包括文件内容的编码 根据特征判断为base64加密 使用解密工具进行解密 得到图片文件,内含flag 被嗅探的流量 wrieshark流量包过滤HTTP报文 发现其中的post请求 找到flag 大白 首先查看是否有注释,并未发现注释,使用010editor打开 发现
2024-04-18 17:17:48
449
1
原创 实训学习Day3 web渗透实战
的时候自动转成%3f,满足该版本软件的白名单条件不会被后台过滤掉,此时%253f/就会被认为是一个目录,从而include。但由于在linux中mysql数据库的日志与web目录的用户权限是分开的,我们此时还无法通过目录地址访问该日志文件。合理选择攻击机中的工具对目标Web进行扫描,收集信息,了解web服务器类型,查看是否有可疑端口、地址或文件。合理选择攻击机中的工具对目标Web进行扫描,收集信息,了解web服务器类型,查看是否有可疑端口、地址或文件。
2024-04-17 17:26:13
1164
原创 实训学习Day 2 网络攻击溯源与流量分析
观察数据包,当服务端进行进行第二次握手之后,客户端并没有响应。通过对数据包的观察,前面部分的数据包为正常访问的数据包。标志位的数据包进行端口探测。半连接扫描的特点,我们可以通过显示过滤器过滤出。包,则说明该端口处于开放状态。所以可以判断出,这台机器一共开放了。这台主机进行端口扫描。包,则说明这个端口处于关闭状态;请求,而且目的端口一直在改变。打开数据包之后,发现大量来自。由此可以判断出,此时。
2024-04-16 22:42:21
1001
原创 【qcby】java-二叉树遍历
对于前序遍历,我们首先将根节点加入栈中,然后进入循环,每次循环开始时,从栈中弹出一个节点,并将其值加入到结果列表中。然后将该节点的右子节点(如果存在)和左子节点(如果存在)依次加入栈中。不断重复这个过程,直到栈为空。最后返回结果列表。对于中序遍历,我们使用一个指针curr指向当前节点,初始时指向根节点。进入循环后,如果curr不为空,就将curr入栈,并将curr更新为其左子节点,直到curr为空。然后从栈中弹出一个节点,将其值加入结果列表中,并将curr更新为弹出节点的右子节点。
2023-07-29 19:19:30
134
1
原创 【qcby】java-单链表的创建
final修饰的常量定义一般都有书写规范,被final修饰的常量名称,所有字母都。final是一个关键字,可以用于修饰类,成员变量,成员方法。
2023-07-22 19:39:06
163
1
原创 【qcby】Java-输入输出001
以Enter为结束符,也就是说nextLine()方法返回的是输入回车之前的所有字符。的 next() 与 nextLine() 方法获取输入的字符串。对输入有效字符之前遇到的空白,next()方法会自动将其去掉。只有输入有效字符后才将其后面输入的空白作为分隔符或者结束符。next() 与 nextLine()的区别。一定要读取到有效字符后才可以结束输入。
2023-07-15 23:08:11
172
1
原创 格密码体制研究与应用
格密码体制由于其运算具有线性特性比 RSA 等经典公钥 密码体制具有更快的实现效率. 又由于该类密码体制安全性基于 NP-Hard 或者 NP-C 问题, 使得格密码 体制成为抗量子攻击的密码体制中最核心研究领域。密钥扩张是利用密钥信息扩展密钥,在栅栏图相似的空间中,通过矩阵变换实现密钥扩展,同时应用了椭圆曲线密码这一更高安全级别的密码算法,极大地提高了密码体制的安全性。总的来说,格密码体制在现代密码学中发挥着重要的作用,它可以提供高强度的加密保障措施,应用广泛,涉及的领域也非常多。
2023-07-04 21:31:30
1364
原创 数独生成算法
第一步,生成一个空的9 x 9数组第二步,将一个值为1-9的一维随机数组转换为二维数独数组中间的九宫格第三步,利用第二步中生成好的九宫格,按照数独规则生成其他的九宫格第四步,根据玩家输入的难度系数,挖出与难度系数成正比的数量的洞不说废话,上代码
2022-12-29 11:25:23
244
2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅